2024年3月份微软漏洞通告

微软官方发布了2024年03月的安全更新。本月更新公布了64个漏洞,包含24个特权提升漏洞、18个远程执行代码漏洞、6个拒绝服务漏洞、6个信息泄露漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞、1个篡改漏洞,其中2个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时更新补丁。

024年3月份微软漏洞通告"

涉及组件

.NET

Azure Data Studio

Azure SDK

Microsoft Authenticator

Microsoft Azure Kubernetes Service

Microsoft Dynamics

Microsoft Edge for Android

Microsoft Exchange Server

Microsoft Graphics Component

Microsoft Intune

Microsoft Office

Microsoft Office SharePoint

Microsoft QUIC

Microsoft Teams for Android

Microsoft WDAC ODBC Driver

Microsoft WDAC OLE DB provider for SQL

Microsoft Windows SCSI Class System File

Open Management Infrastructure

Outlook for Android

Role: Windows Hyper-V

Skype for Consumer

Software for Open Networking in the Cloud (SONiC)

SQL Server

Visual Studio Code

Windows AllJoyn API

Windows Cloud Files Mini Filter Driver

Windows Composite Image File System

Windows Compressed Folder

Windows Defender

Windows Error Reporting

Windows Hypervisor-Protected Code Integrity

Windows Installer

Windows Kerberos

Windows Kernel

Windows NTFS

Windows ODBC Driver

Windows OLE

Windows Print Spooler Components

Windows Standards-Based Storage Management Service

Windows Telephony Server

Windows Update Stack

Windows USB Hub Driver

Windows USB Print Driver

Windows USB Serial Driver

(向下滑动可查看)

以下漏洞需特别注意

Windows Hyper-V远程代码执行漏洞

CVE-2024-21407

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用

该漏洞不需要用户交互。利用该漏洞需要 Guest VM 上经过身份验证的攻击者向虚拟机上的硬件资源发送特制的文件操作请求,从而导致在主机服务器上执行远程代码。利用该漏洞的复杂度很高,需要攻击者收集特定环境的信息从而成功利用此漏洞。

Microsoft Azure Kubernetes Service Confidential Container特权提升漏洞

CVE-2024-21400

严重级别:严重 CVSS:9.0

被利用级别:有可能被利用

该漏洞不需要用户交互。利用此漏洞的攻击者通过访问不受信任的AKS Kubernetes节点和AKS机密容器以及AKSCC内运行的应隔离和保护的应用程序,可能会窃取凭据,并影响Azure Kubernetes Service Confidential Containers(AKSCC)管理的安全范围之外的资源。火绒工程师建议用户及时更新az confcom和Kata Image到最新版本。

Windows Graphics Component特权提升漏洞

CVE-2024-21437

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用

该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升被攻击系统账户的权限至 SYSTEM权限执行任意代码。

Windows 压缩文件夹篡改漏洞

CVE-2024-26185

严重级别:严重 CVSS:6.5

被利用级别:很有可能被利用

该漏洞需要用户交互,攻击者利用该漏洞需要用户打开特制文件,通常是攻击者通过电子邮件或即时消息发送的诱导信息,或者通过恶意网站诱使用户访问点击(该网站包含有利用该漏洞的特制文件和诱导用户的信息)。成功利用该漏洞可能导致破坏系统完整性。

Windows Cloud Files Mini Filter Driver信息泄露漏洞

CVE-2024-26160

严重级别:严重 CVSS:5.5

被利用级别:很有可能被利用

该漏洞不需要用户交互,成功利用此漏洞的攻击者可以从用户模式进程中读取内存中内核部分的内容。

修复建议

下载微软官方提供的补丁https://msrc.microsoft.com/update-guide

完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar

原创文章,作者:lishengli,如若转载,请注明出处:http://www.lishengli.com/lee/2511.html

发表回复

登录后才能评论